PEC e fattura elettronica: come difendersi dalle finte fatture

La fattura elettronica è entrata in vigore lo scorso primo Gennaio. La normativa ha “rilanciato” la PEC come strumento di garanzia sul mittente e sull’ufficialità delle comunicazioni.

I pirati informatici, tuttavia, hanno sfruttato questo potente mezzo di comunicazione per camuffare i messaggi, come finte fatture elettroniche. Vediamo le strategie per difendersi.

PEC e fatturazione elettronica attenzione agli attacchi via email

A riportare l’accaduto l’azienda specializzata in sicurezza informatica Yoroi. Come spiegano i ricercatori, gli attacchi informatici tramite PEC, hanno come oggetto un messaggio riconducile alla fatturazione elettronica.

Come riconoscere le finte email PEC

Le indagini hanno identificato il seguente elenco dei Domini e oggetti, utilizzati nelle finte comunicazioni sulla fatturazione elettronica. La strategia adottata è quella di camuffare il messaggio infetto con email legittime, contando sul fatto che l’uso di un account PEC dia al messaggio una maggiore credibilità.

Esempi di alcuni domini utilizzati dai pirati informatici

@infinito.it, @acli.it, @provincia.arezzo.it, @poliziadistato.it, @mediaset.it, @formez.it, @comune.padova.it, @agenziadogane.it, @istruzione.it, @mediaw.it, @marina.difesa.it, @comune.fi.it, @senato.it, @antonveneta.it, @sirti.it, @gruppopam.it, @entecra.it, @ausl.mo.it, @usl3.toscana.it, @unimi.it, @tiscali.it, @comune.sp.it, @comune.pv.it, @virgilio.it, @lycos.it, @pecveneto.it, @regione.lombardia.it.

Esempio di oggetti riportati nei finti messaggi di posta

  • “I: Fattura corretta”.
  • “I: Obbligo fatturazione dal 1° Gennaio 2019”.
  • “NS.ORDINE NR.0030961 DEL 30/01/19 “
  • “Avv. scad.”
  • “fattura in scadenza”.
  • “I: AVVISO DI PAGAMENTO”.
  • “I: bonifico ricevuto in data odierna”.

Esempio di allegati

  • “DOC_S.P.A._N_2332_DEL_01_19.XLS” (o varianti).
  • “DEL_2019_01_S.R.L._N__183382.XLS”.
  • “F.DOC.2019 A 113 SPA.xls”.
PEC e fattura elettronica file malevolo

Documento Excel malevolo – Fonte: blog.yoroi.company/warning/campagna-di-attacco-fattura-corretta/

Le possibili conseguenze

Gli allegati contenuti nelle email sono in formato .XLS (estensione di Microsoft Excel) e contengono un potente trojan che, se aperto, rischia di compromettere i sistemi informatici coinvolti.

Virus trojan mail

Un trojan (in italiano Cavallo di Troia), indica un tipo di malware. Il trojan nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo. L’utente, eseguendo o installando quest’ultimo programma, attiva anche il codice del trojan nascosto.

Le soluzioni per difendersi

In casi come questi, in cui sono le email PEC ad essere prese di mira, è molto importante investire sulla sicurezza informatica. Imparare a distinguere una falsa mail destinata a perpetrare la frode può permettere all’impresa di non diventarne vittima. Valgono poi i consigli pratici sempre utili per difendersi dalle email spam:

  • controllare l’indirizzo email del mittente e verificare che non sia tra quelli segnalati;
  • accertarsi della veridicità della comunicazione;
  • verificare il formato dell’allegato e prestare attenzione ai formati non attesi. Non aprire MAI allegati provenienti da mittenti non attesi, o sconosciuti. Quando si deve aprire un allegato, meglio salvarlo in una cartella e verificare l’estensione del file;
  • controllare che insieme al file non vengano scaricati altri documenti.

Sarà nostro compito tenerti aggiornato sugli sviluppi e assisterti nella corretta procedura di prevenzione.

Per assistenza o per maggiori informazioni, siamo qui per te

    Il tuo nome (richiesto)

    La tua email (richiesto)

    Oggetto

    Il tuo messaggio

    Ho letto e accetto la Privacy Policy ed i Termini e Condizioni.

    Accetto di ricevere materiale di marketing in relazione al servizio offerto. Leggi l’informativa
    SiNo

    [Fonti: Yoroi, Wikipedia, Security info]
    Share

    Alberto Biafora

    Ricerca e Sviluppo - Atc Service S.r.l. Sviluppo soluzioni software, applicazioni desktop, applicazioni web, user experience, user interface, amministrazione database (DBA), statistiche, cross-platform data import/export, help desk, advanced problem solving, IT consultant, office development.

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *